FBI warnt vor Hackern, die ein Remote-Desktop-Protokoll verwenden. Ist Ihr Unternehmen gefährdet?

Die Fähigkeit der Hacker, fast jegliche Verwundbarkeit auszunutzen, stellt eine der größten Herausforderungen für die Strafverfolgungsbehörden und für kleine Unternehmen dar. Das Federal Bureau of Investigation hat kürzlich eine Warnung an Unternehmen und andere vor einer anderen Bedrohung veröffentlicht. Hacker haben damit begonnen, das Remote-Desktop-Protokoll (RDP) zu nutzen, um böswillige Aktivitäten mit größerer Häufigkeit durchzuführen.

Lautet das FBI, die Verwendung des Remote-Desktop-Protokolls als Angriffsvektor hat seit Mitte bis Ende 2016 zugenommen. Der Anstieg der RDP-Angriffe wurde teilweise von den dunklen Märkten verkauft, die den Zugang zum Remote-Desktop-Protokoll verkauften. Diese schlechten Akteure haben Wege gefunden, um gefährdete RDP-Sitzungen über das Internet zu identifizieren und auszunutzen.

Für kleine Unternehmen, die RDP verwenden, um ihre Heim-oder Bürocomputer aus der Ferne zu kontrollieren, ist mehr Wachsamkeit erforderlich, einschließlich der Implementierung starker Passwörter und der regelmäßigen Änderung.

In seiner Ankündigung warnt das FBI. „Angriffe mit dem RDP-Protokoll erfordern keine Benutzereingabe, wodurch sich die Intrusionen schwer zu erkennen.

Für Remote-Zugriff und-verwaltung ist RDP eine Microsoft-Methode zur Vereinfachung der Anwendungsdatenübertragung zwischen Clientbenutzern, Geräten, virtuellen Desktops und einem Remote-Desktop-Protokoll-Terminalserver.

Einfach ausgedrückt. Mit RDP können Sie Ihren Computer remote steuern, um Ihre Ressourcen zu verwalten und auf Daten zuzugreifen. Diese Funktion ist wichtig für kleine Unternehmen, die Cloud Computing nicht verwenden und sich auf ihre Computer oder Server verlassen, die in Räumlichkeiten installiert sind.

Dies ist nicht das erste Mal, dass RDP Sicherheitsprobleme vorgestellt hat. In der Vergangenheit hatten frühe Versionen Schwachstellen, die sie für einen Mann-in-the-Middle-Angriff anfällig machten, den Angreifer nicht autorisierten Zugang ermöglichten.

Zwischen 2002 und 2017 gab Microsoft Updates heraus, in dem 24 wichtige Schwachstellen im Zusammenhang mit dem Remote-Desktop-Protokoll festgelegt wurden. Die neue Version ist sicherer, aber die FBI-Ankündigung weist darauf hin, dass Hacker sie immer noch als Vektor für Angriffe verwenden.

Remote-Desktop-Protokoll-Hacking: Die Schwachstellen

Das FBI hat mehrere Schwachstellen identifiziert-aber alles beginnt mit schwachen Passwörtern.

Die Agentur sagt, wenn Sie Wörterbuchwörter verwenden und keine Kombination aus Groß-und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten, ist Ihr Passwort anfällig für Brute-Force-und Wörterbuchangriffe.

Veraltetes Remote-Desktop-Protokoll unter Verwendung von Anmeldeinformationen für Sicherheitsunterstützungsanbieter-Protokoll (CREDSSP) präsentiert auch Schwachstellen. Der CREDSSP ist eine Anwendung, die die Anmeldeinformationen des Benutzers vom Client zum Zielserver für die Remote-Authentifizierung delegiert. Ein veraltetes RDP ermöglicht es, möglicherweise Man-in-the-Middle-Angriffe zu starten.

Zu den anderen Schwachstellen gehören ein uneingeschränkter Zugriff auf den Standard-Remote-Desktop-Protokollanschluss (TCP 3389) und unbegrenzte Anmeldeversuche.

Remote-Desktop-Protokoll-Hacking: Bedrohungen

Dies sind einige Beispiele für die vom FBI aufgeführten Bedrohungen:

Crysis Ransomware: Cryse Ransomware richtet sich hauptsächlich auf US-Unternehmen über offene RDP-Ports, wobei sowohl Brute-Force-als auch Dictionary-Angriffe verwendet werden, um unbefugten Remote-Zugriff zu erhalten. Crysis löst dann seine Ransomware auf das Gerät und führt es aus. Die Bedrohungsakteure fordern die Zahlung in Bitcoin im Austausch für einen Entschlüsselungsschlüssel.

Crypton Ransomware: Crypton Ransomware verwendet Brute-Force-Angriffe, um Zugriff auf RDP-Sitzungen zu erhalten, und ermöglicht es einem Bedrohungsakteur dann, böswillige Programme auf der kompromittierten Maschine manuell auszuführen. Cyber ​​-Akteure fordern in der Regel Bitcoin im Austausch für Entschlüsselungsanweisungen an.

Samsam Ransomware: Samsam Ransomware verwendet eine Vielzahl von Exploits, einschließlich derjenigen, die RDP-fähige Maschinen angreifen, um Brute-Force-Angriffe durchzuführen. Im Juli 2018 verwendeten Samsam-Bedrohungsakteure einen Brute-Force-Angriff auf RDP-Anmeldeinformationen, um ein Gesundheitsunternehmen zu infiltrieren. Die Ransomware konnte vor der Erkennung Tausende von Maschinen verschlüsseln.

Dark Web Exchange: Bedrohungsakteure kaufen und verkaufen gestohlene RDP-Login-Anmeldeinformationen im dunklen Web. Der Wert von Anmeldeinformationen wird durch den Ort der kompromittierten Maschine, die in der Sitzung verwendete Software und alle zusätzlichen Attribute bestimmt, die die Verwendbarkeit der gestohlenen Ressourcen erhöhen.

Remote-Desktop-Protokoll-Hacking: Wie können Sie sich schützen?

Es ist wichtig, sich zu merken, wenn Sie versuchen, auf etwas zuzugreifen, es besteht ein Risiko. Und weil das Remote-Desktop-Protokoll ein System vollständig steuert, sollten Sie regulieren, überwachen und verwalten, wer genau zugreifen kann.

Durch die Implementierung der folgenden Best Practices sagen das FBI und das US-amerikanische Heimatschutzministerium, dass Sie eine bessere Chance gegen RDP-basierte Angriffe haben.

  • Aktivieren Sie starke Passwörter und Kontosperrrichtlinien, um gegen Brute-Force-Angriffe zu verteidigen.
  • Verwenden Sie die Zwei-Faktor-Authentifizierung.
  • System-und Software-Updates regelmäßig anwenden.
  • Haben eine zuverlässige Sicherungsstrategie mit einem starken Genesungssystem.
  • Aktivieren Sie die Protokollierung und sorgen Sie für Protokollierungsmechanismen, um Remote-Desktop-Protokollanmeldungen zu erfassen. Halten Sie die Protokolle mindestens 90 Tage. Überprüfen Sie gleichzeitig die Anmeldungen, um sicherzustellen, dass nur diejenigen mit Zugriff sie verwenden.

Sie können sich hier den Rest der Empfehlungen ansehen.

Überschriften von Datenverletzungen sind regelmäßig in den Nachrichten, und es geschieht bei großen Organisationen mit scheinbar unbegrenzten Ressourcen. Es scheint zwar unmöglich, Ihr kleines Unternehmen vor allen Cyber ​​-Bedrohungen zu schützen, aber Sie können Ihr Risiko und Ihre Haftung minimieren, wenn Sie die richtigen Protokolle mit strenger Regierungsführung für alle Parteien haben.

Video:FBI warnt vor Hackern, die ein Remote-Desktop-Protokoll verwenden. Ist Ihr Unternehmen gefährdet?

Similar Articles

Most Popular